Aggiornare la dotazione delle attrezzature per la sicurezza fisica con l'intelligence per la sicurezza fisica
Le guerre si evolvono adattando i più recenti progressi tecnologici alle loro tattiche offensive. Il confronto tra Russia e Ucraina non fa eccezione.
Le organizzazioni non possono più competere efficacemente tenendo separate l'Information Technology (IT) e la Operational Technology (OT), le due devono coesistere ed essere in grado di parlare tra loro.
Il più grande produttore di energia austriaco ha scelto la piattaforma di ExtraHop per monitorare il traffico di rete in tempo reale, rilevare le anomalie e trasmettere i risultati al Security Operation Center centrale
L'industria farmaceutica ha attirato molta attenzione a seguito dello scoppio dell’emergenza sanitaria causata dal coronavirus (COVID-19).
Nata dalla fusione delle aziende leader PAM Thycotic e Centrify, Delinea si concentra sulla riduzione della complessità e nella definizione degli accessi privilegiati.
Come ci si può difendere da attacchi? La risposta è rendere Zero Trust
Apache ha pubblicato una vulnerabilità zero-day (CVE-2021-44228) per Apache Log4j denominata
Forescout permette di analizzare il traffico degli impianti consentendo una migliore identificazione e classificazione dei dispositivi, incrementando di conseguenza la capacità di rispondere alle minacce.
L'accordo, che arriva sei mesi dopo la firma di una partnership tra Four9s e Ingecom, è un ulteriore passo avanti nella strategia di internazionalizzazione del produttore.
Ana Salgueiro, VP Sales Ingecom, spiega quali sono i punti di forza dell'azienda, con particolare attenzione alle opportunità nel mondo della cybersecurity.
Ingecom, come distributore a valore, porta benefici non solo ai partner, ma anche ai produttori con cui lavora, diventando così un doppio catalizzatore.
In questa guida, imparerete le basi della scansione e della valutazione delle vulnerabilità, come funzionano e alcuni consigli su come gestirle al meglio nella vostra rete.
Gli smartphone contengono ormai tutte le informazioni sulle nostre vite, a partire dalla carta di credito fino alle informazioni personali e di lavoro, ma anche contatti, conversazioni e e-mail
La maggior parte degli utenti utilizza il primo strato superficiale di internet, nel quale si trovano i browser e i siti web più popolari. Tuttavia, gli hacker operano nelle zone più remote e meno conosciute.
Nel corso della vita quotidiana, molte delle decisioni che vengono prese nel mondo IT in un contesto aziendale sono più semplici di quanto possano sembrare a prima vista. La situazione nel settore della tecnologia operativa (OT) è molto diversa.
In questo blog, imparerete le basi della scansione delle vulnerabilità e della loro valutazione senza scansione, come funziona, quali sono i suggerimenti per gestire al meglio le vulnerabilità di rete e il modo migliore per eseguirne la scansione
Pegasus è un malware che infetta iPhone permettendo agli hacker di rubare dati critici e privati, come telefonate, foto e messaggi
Ogni giorno leggiamo notizie relative a nuovi attacchi sia agli enti pubblici che alle aziende private. Recentemente i media hanno fatto eco ad attacchi rilevanti come Colonial Pipeline, Ireland'Health Service Executive (HSE) e altri
ICMP è un protocollo di servizio per reti che fornisce informazioni relative allo stato e messaggi di errore. Scopri in questo articolo come funziona il tunneling ICMP, come rilevarlo e come prevenire questo tipo di incidenti.